Тест-вопросы № 1-100 по курсу "Криптографические методы и средства обеспечения информационной безопасности"

Страницы работы

Содержание работы

ТЕСТ-ВОПРОСЫ

по курсу:   “Криптографические методы и средства обеспечения информационной безопасности ”

1.  Что является предметом науки КРИПТОРГАФИЯ?

А) способы шифрования и дешифрования;

Б) методы сокрытия факта передачи секретной информации;

В) способы преобразования информации с целью ее защиты от несанкционированных пользователей.

2.  Кем была предложена первая практическая реализация криптографии с открытым ключом?

А) Уитфилдом Диффи (Whitfield Diffie) и Мартином Хеллманом (Martin Hellman) и Ральфом Мерклем (Ralf Merkle);

Б) Рональдом Райвистом (Ronald Rivest), Ади Шамиром (Adi Shamir) и Леонардом Адлеманом (Leonard Adleman);

В) Шафи Гольдвассером (Shafi Goldwasser) и Сильвио Микэли (Silvio Micali).

3.  Как называются используемые в криптографии модели открытого текста, учитывающие зависимость букв текста от предыдущих букв?

А) позначные модели открытого текста;

Б) вероятностные модели k -го приближения;

В) Марковские модели открытых текстов.

4.  В чем состоит принципиальное отличие нового стандарта ГОСТ Р 34.10–2001 на алгоритм формирования и проверки ЭЦП от старого ГОСТ Р 34.10–94?

А) все специфицированные в ГОСТ Р 34.10–2001 вычисления исполняются в группе элементов конечного поля Fp;

Б) все специфицированные в ГОСТ Р 34.10–2001  вычисления исполняются в группе точек эллиптической кривой, определенной над конечным полем Fp;

В) оба ответа верны.

5.  В чем состоит основной принцип Керкгоффса?

А) компрометация системы не должна причинять неудобств корреспондентам;

Б) необходимо, чтобы криптосистема была простой в использовании, и её применение не требовало соблюдения длинного списка правил;

В) у корреспондентов должна быть возможность по собственной воле менять ключ.

6.  Что понимается под криптографическим протоколом?

А) алгоритм шифрования данных перед передачей по общедоступному каналу связи;

Б) распределенный алгоритм решения двумя или более участниками некоторой криптографической задачи;

В) набор правил шифрования и расшифрования криптосистемы.

7.  В чем состоит криптографическая задача обеспечения целостности?

А) гарантирование невозможности внесения случайных ошибок в процессе передачи по каналам связи;

Б) гарантирование невозможности несанкционированного изменения информации;

В) оба ответа верны.

8.  Какие методы разрабатываются с целью обеспечения аутентификации?

А) методы подтверждения подлинности сторон и самой информации в процессе информационного взаимодействия;

Б) методы присвоения уникального идентификатора взаимодействующим сторонам и самой информации в процессе информационного взаимодействия;

В) оба ответа верны.

9.  Какой механизм используется для обеспечения невозможности отказа от авторства или приписывания авторства?

А) механизм симметричного шифрования с привлечением арбитра;

Б) механизм цифровой подписи;

В) оба ответа верны.

10.  С чем связана активная атака на зашифрованную информацию?

А) с прослушиванием, анализом трафика, перехватом, записью передаваемых шифрованных сообщений;

Б) с дешифрованием, т. е. попытками "взломать" защиту с целью овладения информацией;

В) с прерыванием процесса передачи сообщений, созданием поддельных сообщений, модификацией передаваемых сообщений.

11.  От чего зависит выбор способа шифрования?

А) от особенностей передаваемой информации (ее ценности, объема, способа представления, необходимой скорости передачи;

Б) от возможностей владельцев по защите своей информации (стоимость применяемых технических устройств, удобство использования, надежность функционирования;

В) оба ответа верны.

12.  Для обнаружения целенаправленного навязывания противником ложной информации

А) в передаваемой информации стирается избыточность;

Б) в передаваемую информацию вносится избыточность;

В) используется код четности.

13.  Как называется числовая комбинация, используемая для проверки целостности?

А) имитовставка;

Б) код аутентификации сообщения;

В) оба ответа верны.

14.  Какие требования предъявляются к ключевым хэш-функциям hk(М)=S?

А) невозможность вычисления значения hk(М) = Sдля заданного сообщения Мбез знания ключа k;

Б) невозможность подбора для заданного сообщения М с известным значением hk (М) = Sдругого сообщения M1, с известным значением hk (M1) = S1  без знания ключаk;

В) оба ответа верны.

15.  Какое требование направлено против создания поддельных (сфабрикованных) сообщений при атаках типа имитация?

А) невозможность вычисления значения hk(М) = Sдля заданного сообщения М без знания ключа k;

Б) невозможность подбора для заданного сообщения М с известным значением hk (М) = Sдругого сообщения M1, с известным значением hk (M1) = S1  без знания ключаk;

В) оба ответа верны.

16.  Какое требование направлено против модификации передаваемых сообщений при атаках типа подмена?

А) невозможность вычисления значения hk(М) = Sдля заданного сообщения Мбез знания ключа k;

Б) невозможность подбора для заданного сообщения М с известным значением hk (М) = Sдругого сообщения M1, с известным значением hk (M1) = S1  без знания ключаk;

Похожие материалы

Информация о работе